node1渗透测试
node1靶机下载:
链接:https://pan.baidu.com/s/1GmOz0Go9iMl_tus9C0pItg
提取码:9pr0
--来自百度网盘超级会员V3的分享
-
通过netdiscover发现主机为192.168.174.132

-
使用masscan工具对主机的端口进行踩点

使用nmap进行更详细的扫描

可以看到在22端口开启了ssh服务,在3000端口开启http服务
-
进行目录扫描,长时间没有扫描到目录

-
考虑查看js页面
在home.js中找到api

访问后得到以下信息,有三个用户名和密码,其中的password疑似为md5加密过后的,同时is_admin为false,表示不是管理员账户

通过md5解密,得到
用户名:tom,密码:spongebob
用户名:mark,密码:snowflake
通过这两个用户登陆,提示只有管理员才可以访问控制面板,查看网页源码也没有收获

-
针对多级目录,往往可以尝试逐级访问,所以考虑访问路径api/users

发现出现新的数据,后面的is_admin字段标注为true,判断可能为管理员账号
对新出现的疑似管理员账号密码进行md5解密
得到:用户名:myP14ceAdm1nAcc0uNT 密码:manchester
在登录界面输入,成功登录,提示下载backup文件

-
下载登陆后提供的backup文件(系统备份文件),查看,疑似base64加密

-
放入kali中,进行解密

可以看到解密出了一些目录,但是很多信息为乱码
-
尝试以base64解码后压缩包形式打开

可以看到提示需要密码
-
使用fcrackzip结合rockyou.txt进行密码的破解,成功爆破出密码magicword

-
对文件进行解压

查看解压后的文件目录,查看app.js(里面一般存储项目入口及程序启动文件)

可以发现一个连接MongoDB
用户名:mark
密码:5AYRft73VtFpc84k
-
使用22端口的ssh服务
尝试使用前面的用户名与密码连接ssh,成功

-
查看靶机操作系统版本

通过searchsploit查找漏洞,可以看到存在提权漏洞

-
将该脚本发送到目标主机

-
在目标主机上编译执行

可以看到成功提权

浙公网安备 33010602011771号